Так каково же решение?
Откажитесь от электронной почты«Во-первых, перестаньте использовать электронную почту для внутренней коммуникации. Девяносто процентов ваших проблем с безопасностью исчезнут», — говорит Пейнадо. Большинство фишинговых атак, в том числе направленных на получение доступа к частным пространствам компании, таким как Zoom, происходят по электронной почте. Поэтому используйте другой инструмент для внутренней коммуникации, например Slack. Установите агрессивные протоколы безопасности для каждого полученного электронного письма. Измените
культуру кибербезопасности, чтобы устранить наиболее важные уязвимости. Если вы получаете электронное письмо или SMS, не доверяйте им.
Переезд в облакоПейнадо также считает, что все средства коммуникации и совместной работы должны
работать в облаке и включать многофакторную аутентификацию. Это самый эффективный способ снизить опасность подделки личностей, поскольку он значительно сокращает количество точек доступа к важным бизнес-данным. Даже если ноутбук вашего генерального директора будет украден, риск того, что злоумышленник сможет использовать его для доступа к информации компании или организовать дипфейк-атаку, будет минимальным.
Поддерживайте усилия по проверке цифровых данных«По мере того как все становится более фото и аудиореалистичным, нам нужна еще одна основа в самом интернете, чтобы отображать правду или обеспечивать прозрачность для потребителей и проверяющих факты», — говорит Парсонс, старший директор Adobe Content Authenticity Initiative (CAI). С этой целью альянс создателей, технологов и журналистов Adobe CAI, основанный в 2019 году в партнерстве с Twitter и New York Times, объединил усилия с Microsoft, Intel и другими крупными игроками для разработки стандартной основы для атрибуции контента и его цифрового подтверждения. В нее встраивается неизменяемая информация, такая как время, автор и тип используемого устройства, при каждом создании или изменении цифрового контента.
Задача этой системы — создать безопасную среду для создания контента с помощью ИИ. Даже платформы для виртуальных встреч могут интегрировать эту технологию, чтобы доказать, что звонящий является тем, за кого себя выдает, независимо от того, какой голос, по мнению участников, они слышат.
Инвестируйте в оценку угроз и образованиеВ условиях отсутствия технологических инструментов, ограниченности стратегических мер безопасности и врага, который с каждым днем становится умнее, действенного оружия не существует. Но сотрудничество между правительствами, научными кругами и частным сектором направлено на защиту бизнеса и общества в целом.
По мнению экспертов, правительства должны принять национальные программы кибербезопасности и провести тщательную оценку своих потребностей и конкурентных преимуществ. То же самое касается и частного сектора. Независимо от того, являются ли они малыми, средними или крупными предприятиями, им необходимо инвестировать в оценку угроз и знания.
Для успеха таких инициатив, как стандартная система CAI, необходимо массовое внедрение, но на это потребуется время. Пока же руководители должны уделять первоочередное внимание уменьшению атаки своей организации и распространению информации о том, что воры, вооруженные клонированными голосами, рыщут в поисках жертв.